Top-bewertete Security Alternativen
1,827 Security Bewertungen
Gesamtbewertungsstimmung für Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Microsoft Defender verfügt über integrierte Funktionen, die beim Schutz des Geräts vor Malware helfen. Einfach zu verstehende, rechtzeitige Benachrichtigungen und Updates helfen, das Gerät auf dem neuesten Stand zu halten. Sicherheitstipps sind eine einzigartige Funktion, die beim Schutz der Maschine hilft. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal hindert es den Benutzer daran, auf eine Website umzuleiten, und zeigt ein informatives Popup an. Das fühlt sich etwas nervig an.
Der Schutz sicherer Links gegen Phishing ist eine lästige Funktion. Bewertung gesammelt von und auf G2.com gehostet.

Die benutzerdefinierten Warnungen, die ich sofort erhalte, während ich eine Datei von Drittanbietern scanne. Das Melden einer Phishing-Mail ist in greifbarer Nähe. Dies ermöglicht es unserem Sicherheitsteam, bessere Sicherheitsrichtlinien gegen Bedrohungen/Viren zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal werden die Warnungen lästig, wenn man buchstäblich einen arbeitsreichen Tag voller Aktivitäten vor sich hat. Die Anwendung von Sicherheitspatches kann auch auf Mac OS-Plattformen verfügbar gemacht werden. Während das System gestartet wird, häufen sich die Warnungen an, was manchmal die Maschine verlangsamt. Bewertung gesammelt von und auf G2.com gehostet.
Microsoft Defender Sicherheitsbewertung, um den allgemeinen Schutz informiert zu halten, ist eine coole Funktion, und die wiederkehrende Bewertung, um einen vollständigen Überblick über die Verwundbarkeit zu geben, ist sehr hilfreich. Bewertung gesammelt von und auf G2.com gehostet.
Die gelegentliche Auslösung des Sicherheitsalarms durch Verteidiger ohne ersichtlichen Grund erschwert die internen Abläufe. Bewertung gesammelt von und auf G2.com gehostet.
easy onboarding of endpoint devices. Since the product is fro m Microsoft and the OS are from microsoft mostly as well, onboarding is very quick and very easy. Bewertung gesammelt von und auf G2.com gehostet.
Their third party integration or support with third party applications. For example, if you want to deploy it to all the workstations, they will push you to purchase intune...if you already have any other solution for deployments then you have to figure it out yourself. Bewertung gesammelt von und auf G2.com gehostet.

Die Sicherheit und die zahlreichen Funktionen, die Sie nutzen können. Bewertung gesammelt von und auf G2.com gehostet.
m365 mag ich am meisten auf dem Markt, aber für Defender würde ich sagen, dass sie die Sicherheit ihres Internetbrowsers wie Clickjacking und alles verbessern sollten. Bewertung gesammelt von und auf G2.com gehostet.

Microsoft 365 Defender bietet eine breite Palette von Integrationsmöglichkeiten. Sie können dieses Tool mit allen anderen Microsoft-Lösungen in Ihrer Umgebung integrieren, und sie können alle harmonisch und nahtlos zusammenarbeiten.
Funktionen wie erweiterte Bedrohungsinformationen und automatisierte Bedrohungserkennung und -reaktion sind hervorragend gestaltet, sodass sie selten versagen.
Ich habe MD XDR 2 Jahre lang verwendet und hatte immer das Gefühl, dass es eine zuverlässige und benutzerfreundliche Sicherheitslösung war. Bewertung gesammelt von und auf G2.com gehostet.
Wie immer sind es der Kundensupport und die Bearbeitungszeit von Microsoft. Ich habe das starke Gefühl, dass Microsoft an der technischen Unterstützung arbeiten und die Ressourcen erhöhen sollte, um ein besseres Kundenerlebnis zu bieten. Bewertung gesammelt von und auf G2.com gehostet.
Die beste Plattform zur Verbesserung der allgemeinen Sicherheit der Cloud-Plattformen und zur reibungslosen Integration mit anderen Microsoft-Plattformen wie Azure. Bewertung gesammelt von und auf G2.com gehostet.
Ihr Lizenzmodell war sehr kompliziert und verwirrend und konnte sich nicht entscheiden, wofür sie sich entscheiden sollten. Bewertung gesammelt von und auf G2.com gehostet.
Ihre umfangreichen Überwachungsfunktionen und automatisierten Bewertungsscans schaffen eine starke Verteidigung für alle Cloud-Anwendungen unseres Unternehmens. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt Ausfallzeiten, die reduziert werden können. Was ich nicht mag. Bewertung gesammelt von und auf G2.com gehostet.

Defender for Endpoint ist ein Spitzenprodukt mit sehr guten Erkennungsraten und Integration mit den anderen Defender-Produkten. Die eingebauten KQL-Fähigkeiten sind sehr gut und leistungsstark. Das Defender-Portal selbst ist sehr informationsreich, gibt die richtigen Einblicke und hilft bei der Untersuchung von Vorfällen und Warnungen. Microsoft ist sehr hilfsbereit und entwickelt neue Funktionen in einem schnellen Tempo. Besonders die Netzwerk-Integration und Geräteerkennungsfunktionen sind sehr gut. Bewertung gesammelt von und auf G2.com gehostet.
Der Lizenzierungsteil von Defender for Endpoint kann etwas verwirrend sein. Es gibt viele Optionen und Preisklassen, die nicht immer sehr klar sind, wenn Sie mit der Planung Ihrer Bereitstellung beginnen. Besonders bei Server-Workloads müssen Sie sicherstellen, dass Sie alle Ausnahmen berücksichtigen. Bewertung gesammelt von und auf G2.com gehostet.

Microsoft Defender für Endpoint ist seine einfache und intuitive Benutzeroberfläche. Ich muss kein Cybersicherheitsexperte sein, um das Produkt effektiv zu nutzen. Das Dashboard gibt mir einen schnellen Überblick über potenzielle Bedrohungen und Schwachstellen auf all meinen Endpunkten. Ich kann leicht erkennen, welche Geräte Aufmerksamkeit benötigen, und entsprechende Maßnahmen ergreifen. Bewertung gesammelt von und auf G2.com gehostet.
Ich finde, dass das Werkzeug keine feinkörnige Kontrolle über den Datenzugriff bietet. Es verfolgt einen allzu breiten Ansatz zur Einschränkung des Zugriffs auf sensible Daten und Systeme. Die implementierten Richtlinien sind zu grob und können den Zugang für legitime Benutzer und Anwendungsfälle blockieren. Es bietet auch keine einfache Möglichkeit, Ausnahmen zu erstellen und die Standardregeln zu überschreiben. Die Berichts- und Prüfungsfunktionen sind grundlegend. Bewertung gesammelt von und auf G2.com gehostet.